近日,安全研究人员发现有超过1.35亿台的ARRIS调制解调器(“宽带猫”)存在着CSRF(跨站请求伪造)漏洞,攻击者利用该漏洞可以远程将用户的设备重置,抹除网络提供商此前的配置,进而引发大规模断网事件。
虽然目前仅有ARRIS的SURFboard SB6141“宽带猫”上存在该漏洞,但由于该设备已经广布于数以百万计的美国家庭中,因此其危害性不言而喻。
而且值得注意的是这个漏洞的利用过程非常简单,据安全研究人员David Longenecker介绍,只要使用的“宽带猫”上存在该漏洞,攻击者便可以通过Web管理界面访问并控制这些设备,同时由于这个基于网页的控制系统中没有任何的安全保障措施,因此用户即使被黑也无从知晓。
攻击者甚至不需要任何密码就可以进入到该型号“宽带猫”的核心系统内,这也表明攻击者可以将管理员的操作界面IP嵌入到脚本之中,然后再编写相应的代码,即可实现自动化的攻击了。
安全研究人员表示,通过一个简单的CSRF攻击,攻击者便可以制作一条恶意链接,当用户点击了这条链接之后,便会触发这个漏洞。随后用户的ARRIS SURFboard SB6141“宽带猫”便会被重置,而且有时还会导致用户的本地网络连接直接崩溃。值得注意的是,整个攻击过程并不需要任何形式的用户交互。
据悉,虽然安全研究人员早已将年初发现该漏洞的情况反映给ARRIS,但截至目前,该公司还没有向广大用户提供可用的更新固件,也没有提示用户留意该情况的发生。
鉴于整个攻击过程完全可以自动化展开,因此用户的安全防护软件将很难检测到此类攻击,所以,目前来看使用这些“宽带猫”的用户还没有办法来进行防御。
超过1.35亿台调制解调器深陷断网危机
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文